Sniffing
Definición:

Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet.

Esto se hace mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).

Por ello, cada vez es más importante enviar encriptada la información. Por ejemplo, los mensajes de correo electrónico y archivos delicados deben enviarse encriptados con PGP o GnuPG. La transferencia de archivos mediante FTP, debe evitarse en lo posible, utilizando SSH.

1º) Cómo funcionan los Sniffers:

El modo más sencillo de comprender su funcionamiento, es examinándola forma en que funciona un sniffer en una red Ethernet. Se aplican los mismos principios para otras arquitecturas de red.

Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de red (NIC, Network Interface Card), para absorber indiscriminadamente todo el tráfico que esté dentro del umbral de audición del sistema de escucha. Y no sólo el tráfico que vaya dirigido a una tarjeta de red, sino a la dirección de difusión de la red 255.255.255.255 (osea a todas partes).

Para ello, el sniffer tiene que conseguir que la tarjeta entre en modo "promiscuo", en el que -como indica la propia palabra- recibirá todos los paquetes que se desplazan por la red. Así pues, lo primero que hay que hacer es colocar el hardware de la red en modo promiscuo; a continuación el software puede capturar y analizar cualquier tráfico que pase por ese segmento.

Esto limita el alcance del sniffer, pues en este caso no podrá captar el tráfico externo a la red (osea, más allá de los routers y dispositivos similares), y dependiendo de donde este conectado en la Intranet, podrá acceder a más datos y más importantes que en otro lugar. Para absorber datos que circulan por Internet, lo que se hace es crear servidores de correo o de DNS para colocar sus sniffers en estos puntos tan estratégicos.

2º) Programas Sniffers:

Hay una serie de aplicaciones que son las que principalmente se utilizan para este propósito del sniffing. A continuación, las indico así como su forma de actuar:

A) SpyNet

Es un programa shareware muy sencillo, incluye 2 programas en 1, "CaptureNet" y "PeepNet".

El primero es el que espía el tráfico en la red, guardando los paquetes de datos en formatos de bytes hexadecimales.

Mientras que el segundo analiza los datos recopilados, reconstruyendo los paquetes, o reproduciendo los correos incluso las contraseñas de los E-mail empleados (sólo la versión de pago); además muestra las direcciones de los ordenadores que participan y el protocolo empleado (pop3, http, smtp, etc.), así como los programas empleados (navegadores, programas de ftp, de correo, etc.) incluso hasta el sistema operativo.

B) Ethereal

Muy aplaudido en el mundo Linux, y ya con una versión para Windows. Su funcionamiento es similar al anterior, pero menos gráfico, aunque informa de lo que encuentra según el uso del protocolo. Y por supuesto, cuando se trata de POP3 localiza rápidamente el usuario y la contraseña. Y para rematar es código abierto (open source) y además gratuito.

C) WinSniffer

Es un programa especialista en contraseñas. Busca en toda la red accesos de login (usuario) y contraseñas, mostrándolos en pantalla. En concreto en la versión de prueba muestra el usuario y en la de pago, además la contraseña.

3º) Detección de los Sniffers:

Hay 2 técnicas básicas para detectar a los sniffers:

  1. Una basada en Host (por ejemplo, determinando si la tarjeta de red del sistema esta funcionando en modo promiscuo).
  2. Y otra basada en la Red.

En cuanto a los programas los hay muy variados, tanto en la forma de actuar como para el sistema operativo para el cual trabajan. En UNIX hay varios programas que pueden realizar esta tarea, pero destaca el Check Promiscuous mode (cmp).

En Windows, AntiSniff, detecta si hay algún sniffer en la red, pero sólo trabaja en Windows 95 o 98. Su página web es www.astake.com

Para DOS, tenemos la utilidad Promisdetect, que bajo MS DOS muestra información de la tarjeta de red, incluyendo la prosibilidad de saber si esta en modo promiscuo. Su página web es http://netsecurity.nu/toolbox/promisdetect

4º) Conclusiones importantes:

Todo lo anterior nos indica que el robo de información, a diferencia de lo que se cree, en la mayoría de los casos no suele ser cuestión de un hacker, sino de algún empleado "listillo" o descontento, o de un jefe demasiado celoso con el trabajo y la vigilancia de sus subordinados.

Además, es importante resaltar que el espionaje de las comunicaciones personales es un delito, lo cual incluye a empleados y también a jefes. De hecho, no hace mucho 3 directivos del Deutsche Bank fueron condenados a 3 años de cárcel, por espiar las comunicaciones personales a través del correo electrónico.

Fuente: www.internetmania.net
Fecha de Creación: August 12, 2015, 3:57 pm
última Modificación: September 9, 2015, 8:02 pm

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2023. Vías de contacto: